Welcome to Shadow Network

Seja bem-vindo ao nosso fórum, registre-se para poder interagir em nosso fórum

Eletroplus

Members
  • Total de itens

    174
  • Registro em

  • Última visita

Reputação

466 Excellent

Sobre Eletroplus

  • Rank
    Membro Avançado

Últimos Visitantes

1,877 visualizações
  1. [LEAKS]

    Trago uma DB pequena do maior site de comunidade habbo BR Site: http://www.habbid.com.br DB> http://pastebin.com/ZVF6pYuP
  2. [SOURCE]

    Então, o que é Nginx? Nginx é um servidor web que é mais comumente usado como um proxy reverso ou como um balanceador de carga. A maioria dos sites usa Nginx ou Apache2 como seu servidor web designado. Um exemplo disso seria Cloudflare. Eles usam Nginx para seus proxies inversos e servidor web principal. Nginx é escrito em C e é módulos (addons), são principalmente escritos em C. No entanto, Nginx tem a capacidade única de usar diferentes idiomas com o seu software através de módulos de terceiros. Então, por que Nginx? Mais comumente, uma empresa escolheria o Nginx sobre o Apache devido à sua capacidade de lidar com mais solicitações por segundo e usar menos memória. Estrutura de arquivos básica do Nginx: server { listen 80; server_name criminal.cat; root /var/www/html; index index.html; location / { try_files $uri $uri/ =404; } } Então o que significa tudo isso? O que você vê lá é chamado de "servidor" bloco. O bloco de servidor é mais usado para configurar ou permitir que um domínio se conecte ao seu servidor Nginx. Estas são as configurações usadas para esse domínio especificado em "server_name". "Listen 80" indica que você deseja que o Nginx escute a porta 80 no IP do seu servidor. Se você tiver mais de 1 IP e desejar apenas o Nginx para escutar um dos IPs, você pode especificar um IP fazendo o seguinte: listen 1.3.3.7:80; "Nome_do_servidor" indica o domínio que será usado para se conectar ao Nginx. Se este domínio não estiver presente na configuração, ele retornará um erro. Você também pode permitir que todos os domínios se conectem fazendo o seguinte: server_name _; "Root /var/www/html" indica o diretório que ele tentará acessar quando o usuário se conectar ao Nginx usando o domínio apropriado. Você precisa se certificar de que o Nginx tem permissão para acessar este diretório. Se você olhar no arquivo de Nginx no alto se disser: user www-data; worker_processes 4; pid /run/nginx.pid; O "usuário" indica de qual usuário o Nginx será executado. Portanto, neste caso, o diretório "/ var / www / html" precisará ser acessado pelo usuário "www-data". "Index index.html" indica quais arquivos o Nginx tentará procurar pelos arquivos seguindo como o arquivo raiz. Isso significa que quando seu usuário se conecta ao site através do Nginx, ele exibirá index ou index.html dependendo de qual arquivo está presente. Mais tarde, quando você incluir PHP no Nginx, você quer colocar index.php como uma das opções. location / { try_files $uri $uri/ =404; } O acima é chamado de "bloco de localização". Um bloco de localização é usado para indicar caminhos diferentes que o usuário solicitará. Com cada "caminho", como criminal.cat/new/, você pode ter Nginx fazer algo especial. Nas APIs, se você não estiver usando uma estrutura, muitas vezes as pessoas usarão blocos de localização para receber consultas. O "try_files" faz exatamente como o que se soa llike. Ele tentará procurar o arquivo solicitado, então se for solicitado o arquivo criminal.cat/index.php, ele tentará procurar o arquivo "index.php". Se não for encontrado, ele retornará um erro 404.
  3. [ESTUDO]

    Achei essa matéria no tecmundo muito boa para iniciantes e que querem entender e fazer ou caso tenha um site arrumar a famosa falha SQL Injection Link https://www.tecmundo.com.br/tecmundo-explica/113195-sql-injection-saiba-tudo-ataque-simples-devastador.htm
  4. [TOOL]

    Vim trazer um Brute/Checker de Netflix é parecido com o lolChecker é bem facil de usar a interface está em russo mas é fácil e simples de usar caso tenha um tempo eu irei dar um update neste mesmo post e colocar para vocês em PTBR Download: http://www.4shared.com/rar/rdv0ahz2ba/Brute_Netflix.html Scan: https://www.virustotal.com/pt/file/7d148442a8dafdcaa90cbc0f3c50551c26a618d9b0ac8df94fa78c8ef0708fbc/analysis/1484058854/ Senha Winrar: Eletroplus Créditos: Revolver & Eletroplus
  5. [LEAKS]

    Aproveitem Lembrando que não é no serve BR é sim no NA Download: https://www.sendspace.com/file/zq3ims Scan: https://www.virustotal.com/pt/file/26776da6e5a611f8c3f13d984cef83a22100a45a5c961418ef1047d374f068ad/analysis/1483998067/
  6. [SOURCE]

    Ola povo pra quem entende de programação e quiser fazer suas alterações e updates na src está ai, source (código fonte) do LOL Account Checker Link> https://github.com/yokrysty/LoLAccountChecker
  7. [LEAKS]

    Aproveitem Data: 06/01/2017 Users: 158 Hash: Sha1 Email, Pass(SHA1 Encrypted), Salt matthew.giacobbi@ic.fbi.gov - a374090d426651ef8a8338775378406eaf8bb294, bl3XNyDs62 erickbolt@ic.fbi.gov - 49ea1d8fc96f105e62f79f84c86f3189e385b960, 5wWCUipzt@ cywatch@ic.fbi.gov - 3f0291d3a60edb29cd6f168369fd8ae9581f65cd, ArSmrfIY8h sacramento@ic.fbi.gov - 971636691d06c3e641150ddd661db9a8517d0827, 69CwW$wePL kevin.oconnor@ic.fbi.gov - f0964c1bffaf353920e89b2da2799ce509b7cc42, inpG1N&RSC andrea.krauth@ic.fbi.gov - 129dad5ea12de65aafe750b92d7dfc494edadb62, @K0%lqNrAg justina.acayan@ic.fbi.gov - abc5d98fa429263c380491d19174f2e767c0e8fd, tZcIwAgvvO myloshia.robinson@ic.fbi.gov - 63236eedddbb3b803714c629323b2f2bf5fc25df, @Q590WwTK8 james.laflin@ic.fbi.gov - f4c6f59d534b67d338c18e4992f68e7b62594d0c, 8SDZ%kQZO6 washington.field@ic.fbi.gov - 7d47638011e6a12e343123e9f9740d70cbd459a8, 6TFKCzkJ1k j.colleen.brown@ic.fbi.gov - 00a084333f997849e38c353d08c670b2bc8404fa, FWRfO3t1Z5 lorraine.kratzer@ic.fbi.gov - 868bc98486968c23c0e34b1fdce6b0ae2b523f9b, jqqMPJytAH markgiuliano@ic.fbi.gov - c89751625dabc5699262727a62e8697600c1bee0, ZIgEp8JkwL andrew.mccabe@ic.fbi.gov - c4c261406f09f057f19ea816317e75b5d25cb9df, V$JrIwbVWF jason.pack@ic.fbi.gov - 841aabc3f1e09acf671e25ae84bf0a51a52b5f3d, z$vDVU4O65 daniel.garrabrant@ic.fbi.gov - ce1a3900f44ac96e4dc9707f69d8c1cdb0759937, kn2DfThA5H julie.rosploch@ic.fbi.gov - 854e9bba1fe309419663c51f0cd29b1406cd9096, cPPf%0hvLc celia.longoria@ic.fbi.gov - 1d0db1fef602ba79b4375520bdebe18055b85b05, ZCIaU$Xla2 joshua.campbell@ic.fbi.gov - 10e39531cda0e8478203f250ec41a4461130e6bd, USoEDJ@2&a shawn.scott@ic.fbi.gov - a981436d2b9ca8d8c4130fc9bd93a0131ee44a08, &c$gUzgtbh john.dziedzic@ic.fbi.gov - 46311ba2bee14b95749dd71ae0ae02f8bd7d4e70, v5n9Ek8lS1 kathleen.hotakainen@ic.fbi.gov - 777ef8c5bd9d947228b7732e23d0c5d2dda9cca2, KRmQuIhkC& richard.lara@ic.fbi.gov - 214039fd957891597dc731452cbe047a12c228da, ibDiay8MEE theresa.powell@ic.fbi.gov - 934bd6f879749ba66e7c46eb355f477f2504e799, jJk3Ngb#EV mueller.cv@ic.fbi.gov - 9746633027a1e45a21fba5e02a476edd35ea2fa0, jzVxsuP4%S marc.cappellini@ic.fbi.gov - 7d3d3978c540e72a57fc7ad644da4cadd4f01f17, pLh4SxCW0t ron.avila@ic.fbi.gov - ef1da87cc7abdb956a2ec3614f532b5da263953a, @amk8qVBiY leoka.statistics@ic.fbi.gov - 488c7eb05d7b7e6abe7f0c11c7dc20dfd310aab7, btl4!DUw48 jeanette.harper@ic.fbi.gov - c49b7ad104f0e68cfea7ba3da3205feeb930dcda, cEt1oAGiUY selwyn.jamison@ic.fbi.gov - 2dad125c0c244a8cad69951515ecdeb75b0b1daa, OU5JmVw1R& craig.betbeze@ic.fbi.gov - 762a4d4bc0c6cdd0a2bcf6b7c7e125f35cb3bb88, IrxpnX390I bdc@ic.fbi.gov - 302daef773e9d85087924a8b970d0dc00192712a, VZhbpLX$xl renee.blei@ic.fbi.gov - 76cbeddf273fafb5fd71a8afdd98f2b8254af0fc, VvnYe1n9NT sanantonio@ic.fbi.gov - 1c7c587cb86945f0025b60501faeaf83f1278b08, wvD3v7&G3N james.olson@ic.fbi.gov - 04739af0f97d9be4480be4c753b94780e4079f53, wTLy5cXqMb memphis@ic.fbi.gov - 6aba3a9229091971786f8f931d34c8aa97f4e0ef, gjIEyg&%z6 joseph.mcqueen@ic.fbi.gov - 2077bc579facdf699451680b5cba0eb3a2712be5, 3VR%ZTaBnV sherri.funk@ic.fbi.gov - 786d27cc983da7a5e03181ad5c909a6aab38b085, SplzDfKerK birmingham@ic.fbi.gov - 07d0c4de383d1ca9af29b05ffafd400b60604022, !p35WAjOHx sandra.carroll@ic.fbi.gov - 0a94bb6e2749e1dc38f5317597145dad1f911945, hPbslpxtbF kara.sidener@ic.fbi.gov - 2dd4a0bf027a7861630d445c522bd733633ab9f3, @FJ15mSK9q roahn.wynar@ic.fbi.gov - 79aea73c29db2a9b10dfeb6587629332395487be, XmxT3xKpaN romel.velasco@ic.fbi.gov - 2335fb51201d4c89e21341fefbb22746acfc70c1, ODUbebk3Aw stephen.fischer@ic.fbi.gov - 32e42707b8deb2f85a9858da8b987e15f7396b63, c9u93ZG4lq christopher.allen@ic.fbi.gov - ebd9a457826bf43ced9a5befe20e9ae9738c0e47, tZ!91IFpM% nevine.aziz@ic.fbi.gov - 4832e5257fb38a96d492e9d417be5462a1d1b2d2, jcusJ&!NsQ douglas.leff@ic.fbi.gov - 77015ca946ed1b918dfe799a31650bdd8c96b3d7, beFSAnz4XK david.rubincam@ic.fbi.gov - b116d9a2b033621a3149dc3e8b922da5fb15a41b, pJKWG8sw5K robert.gladwin@ic.fbi.gov - 48055a7419b9b257a0fa3a95bf7e88591e323237, bCqrq97Qja buffalo@ic.fbi.gov - c163359706762613ffeddd2e9fc73f0f05976da1, l!foFch#hf shawn.vanslyke@ic.fbi.gov - b93da8c43761efa14f80484a0737ef5e9c120055, rXOFKZIcOq yolanda.loya@ic.fbi.gov - 2464504af6bdd9eb6ff1326c2e203201eae3f307, Cfow0zWLTf jeffery.barnes@ic.fbi.gov - 6a679817a99654dedf9adce420546b14e864885d, P6W%1KMHY! minneapolis@ic.fbi.gov - f63e423e3b4af1a7a56f39bf9569de7002839da0, HXNM98xCSz catherine.milhoan@ic.fbi.gov - 842e6dfcd901cbe299fb60d784bb449ef14943d0, gx8KJ7Tc!h troy.smith@ic.fbi.gov - aa96c55df4fb94b964fd228d776e5b23ec2c6ce6, z$zWtGi5nT john.bonhage@ic.fbi.gov - aa77efe17dcb8ccfb6fc9711ae5dae2750f17f03, QbKQDl6$lT rita.willis@ic.fbi.gov - a9072bd807727b72673c70a611f22471c4b5b9ce, YwiEbuC6pw jenny.shearer@ic.fbi.gov - 620045db79a0f3cd05a82a016e60588afa99f0ae, tSKX9qVUY# paul.konschak@ic.fbi.gov - e4dbdc143dd6e5655809c91b3039b48c95ec0dc6, r9skX6gm4Z aguirre@ic.fbi.gov - 4eaf84abdf997c8929345ef0b7c3d9b11b265cf5, NnX!$yMcJH colleen.moss@ic.fbi.gov - 87330b7a0e8ce3f61f44afd77755e3a2e1974320, Nxau4c50hv rpo_recruiting@ic.fbi.gov - cbbe26d7b5e1ef006b2e361d6b0014e0cb71de75, A2F3uW#xj2 sos_program@ic.fbi.gov - a51bc727e9e68d56c5f6fd9219f7e7b280f7727a, 2r!X!O@nz3 seattle.fbi@ic.fbi.gov - 8a7cc1f9bf3e03cd59012e854f6d8d4e32af655b, Z4nY9CSzRK james.comey@ic.fbi.gov - 379e6f1412a001421ad91e491b280c608c8005f9, EI%oo9cIvQ jennifer.unger@ic.fbi.gov - 38538e6163b460767bb0c72caeba0a5ac5ee057f, yav36kU%XS maureen.bradley@ic.fbi.gov - dbb87004d3508397a523bafd23e616fa80055c42, i3lDyzc2et bruce.hartung@ic.fbi.gov - 631f4dc5028a62966e4ad8b02db621c5ebf49004, GCrNxX7521 mark.levett@ic.fbi.gov - c23a4b1a11781de8240c2d13527e139c60495462, JgxKbbPFOo david.porter@ic.fbi.gov - 7c1b4d9f4446019ae78afe8370d3b89e1c4ffd28, B70#c2@7XB josephine.vandervoort@ic.fbi.gov - 908a2e0a6ccb5ff9071fbac003d94cd321c09dc2, xWaqSZ61OP pctips@ic.fbi.gov - 4a59841119dfabeb1d439777ed0534da874956af, nlPZ6pqBX$ wfocop@ic.fbi.gov - 56b5e2a4f7e1e05b2ffdc6ff5f4bdcdc617d3d33, ovUObrxIno tampa.division@ic.fbi.gov - 7a1927404ff9dec09e5fe323eeea1cd783eb665a, bgDNUXK#eZ kevin.swindon@ic.fbi.gov - a2c43f0300db37622c36ea204150fe3acc3f4802, #gnE8tShw6 matthew.braverman@ic.fbi.gov - 7cb4a35fd158db25bb3c0cdf297c1627b9506066, 8m#$G2Z41% richmond@ic.fbi.gov - 966e292f454ef397e1b8d5a02d97208a9d7de1d1, AjunCC7Cfy omaha@ic.fbi.gov - b53ac5bbe0c4f45dbf95a524e837698b51c5d4a2, C0wjXx8o7H theresa.griffiths@ic.fbi.gov - 36a07aafd122b4b84854c71d7a15eaffde112874, mMXQ@n&rc6 larry.freeland@ic.fbi.gov - 715854e2d532e4e446627e40e859cd0fe5feb28e, vj$R#DsA01 tracy.klein@ic.fbi.gov - 8384f4d2af93322e76600c791e2648d0ad078ed2, ni56sUe3Fy spp.bf@ic.fbi.gov - 5be21ba83176d9a3607b48c5cbc017c20f475a01, 76@xnXON@# john.samaha@ic.fbi.gov - d4dfe16b90c224e691177fcae37a7d81ba106d02, ulfHffvWg1 roseliejean.custodio@ic.fbi.gov - 5ef7de3d192091fe5970ebd0f0115a80273179af, OEX8%tWuJS janice.stout@ic.fbi.gov - b01af6a732f2f4ed7323e4aa2d0c54a7dc69f5cb, f%WuymlaJX shannon.regil@ic.fbi,gov - bcc63efb852ded0984e79512012631795aae6ac9, #HQzWUTlLs joshua.canter@ic.fbi.gov - 8970e9442ff1009d26185e4486916ff3fd9d6bb2, UMtXlzPW01 little.rock@ic.fbi.gov - 31513d6b4b562fff82f2fee4ea3e354dac6f0189, 0A7n7g0ny2 geronimo.garcia@ic.fbi.gov - a27ff20a90856644454c2279c3e107cb41077c79, 5qz5ROLt40 todd.werth@ic.fbi.gov - f4cf3604b2a476b7c56ad51acf2b8994a1f194f4, TIPBBTF7@g patricia.villafranca@ic.fbi.gov - 117d1bfe3cb929bb93142205f6728deaa1695a29, Nixifs!4TD chicago@ic.fbi.gov - ce4ed740399979c4d069d1f0b5f2246c20383b9f, nkE$SQ!EHH michelle.lee@ic.fbi.gov - 4a9e42e8768d298667a0ebc4f9a355f43945eb67, XEA%zVZlLr springfield@ic.fbi.gov - 02058c2c88363309f7f0d18b2805053f6e0b7cc1, hBpvkB0r9Z megan.moffitt@ic.fbi.gov - d81205b33a70e45b57947a49bea9addc1b91e79f, W%GMze98hk anita.shah@ic.fbi.gov - 024fc46aaa9426c83277394233a0502594236036, wUgZ&7!xwW san.francisco@ic.fbi.gov - b9dbcd90f451d4048224b9054ca5a3767ecf0702, Z7kwq4Fe$q paul.vitchock@ic.fbi.gov - 2f5af022db2ba7bb222f7ef99e9c66bf132a3298, nWHvo$@mFl newhaven@ic.fbi.gov - e899f07f44e4e99bcafc61b42859409139768f66, pvZ4zK1yF3 carrie.sawicki@ic.fbi.gov - 1e517cd8c17fdcd2a49495acbe84130f7fbf2a36, EDFnz3mHeT sonia.hunt@ic.fbi.gov - 899ff1b7db52757c0fdfb83411aca8804fbb7872, F3mfsbaptg augenbaum@ic.fbi.gov - c7b3e98d98b330a0052c3ed13ed423ea5abf6f82, &ATLUE9C1j kimberly.brown@ic.fbi.gov - 2385512bc4b25362f479138ca585b48f124cf986, CVvuRtu#cL benjamin.stone@ic.fbi.gov - 0924fe2af2675c22f47f22f9c9e7b6b4b83a770c, ARvYrmIuMj juanita.miller@ic.fbi.gov - 94018ab41195e74600669412281b5cbb7d9a0822, k4&VI$vxUn edward.you@ic.fbi.gov - 1d3fefe83ee716b1ec8b048055cff2f83b2c538d, z1Kok1mqIf niall.brennan@ic.fbi.gov - 9eb855386ad7f6e3c926dedfafcde0c238d32c28, BZ88L$!coz janel.lobur@ic.fbi.gov - 3a0cdcada6100e09f1a6fe29519a1d024bfcc1a5, &Iy76AqmwL phoenix@ic.fbi.gov - 66ff9437bc568668e87d5ff1506a76f22340a8f7, v$bRGHE9mU john.whalen@ic.fbi.gov - 8096acd5503d9341bccfd8cefb54590f44b8bf27, A3qC@$kYT5 scranton.complaints@ic.fbi.gov - 50babae3c083816984c581a1b58f28bebcd00d0d, w%YKw8JY8x richard.vorderbruegge@ic.fbi.gov - acf3a56eab392ac38518c4bdc012ded08c6977f7, $ll8j%&k4u boston@ic.fbi.gov - 8134ec97538322f97b2e8d2f29fa72269d79fab5, wqxayJSIyg kansas.city@ic.fbi.gov - 5bc16813e41e0b3b5d093d05e1a3dcda6f1dd340, CquYpfObfe diana.wright@ic.fbi.gov - 1829c810c31c1bdfbb6a1597bb4c797e1333747d, tJD#NXHPyJ william.mckinsey@ic.fbi.gov - f35681148b6c311c4e2ab6bd0f2ea8bd54c7421a, 3XmH$!&8Fl jerry.varnell@ic.fbi.gov - 47f5b56179bcb413987ae27a151fb342ca5493d9, I4mo2D9Dyu brian.abellera@ic.fbi.gov - 4c65035405bb295ce60f9edce01858adae9e9159, 6%%6zEI$Bk philip.wright@ic.fbi.gov - 6fcdf84ec4194b8e78f19b578a36299a3971e9be, UrQEAUsko6 gerald.reichard@ic.fbi.gov - 628dd18faf3fc5194c6a72ba7503beefaa75edf9, f#ZXSlL2ZJ diego.redondo@ic.fbi.gov - ae1ed0cee50c20cd0dae229364f95fc8335598b6, Xpav2at5uA premiercru.complaints@ic.fbi.gov - d704d458f437bb5f39969dfb669248588d1d1c94, ysgYhsfHCO michele.ernst@ic.fbi.gov - 27d85dcd7c8c27f544ff2dddff5d051b240b054c, X6TLT@ex brandi.herron@ic.fbi.gov - 8b579280793c890f02c30bd53922727ce3bd03fe, D@tsSytF@@ thomas.callaghan@ic.fbi.gov - 7ed5dcbc3d6810a7fa73f6c631876e6b0dbf5eb0, jnzbTSQphh nicky.megna@ic.fbi.gov - 66b68dd56e64598649f050f9f013b82f92defa5e, aQh8uGssBg karey.kirkpatrick@ic.fbi.gov - 6ed898fdd3e9834bd72f8d7ef5599b3afe7de338, NrbAoyUV#S kimberly.delgreco@ic.fbi.gov - e483ae26d1781373186c6f573df54dd8a9634922, a1vEgcuAW@ peter.murphy@ic.fbi.gov - 0c1a2bddb61417d190b2825d847735b34c9be7ec, VUm&oykAj$ maureen.bottrell@ic.fbi.gov - 8034467595ebe189bf02ef3c0647708212778c5d, THEG&n!$1i ndcac@ic.fbi.gov - b9766e504f81f262266835b72100c0615c8a66c3, YOgvu!Ae6Z richard.vanantwerp@ic.fbi.gov - dd2ae399f170424da93dfe8b7af6abccc1306259, Qgljgmx4xx andrea.firpo@ic.fbi.gov - 86c7b685c2a456b36527be8dc5896940f8b0fe30, 2vghkpMn#j marc.lebeau@ic.fbi.gov - 5d18dde31637bcb05cec71aecd3c9ce4ee0dcc49, 8lsc9lTDK$ timothy.marsh@ic.fbi.gov - 32ef3de0d5963fbfa532104637cd9dc0bf7ac3e1, veHhHqmp$! joline.caron@ic.fbi.gov - 202eb6649c6d303a22cd84fd73a39351bd108d89, ovJ!X&H1!9 tracey.chase@ic.fbi.gov - 51be429365c9a3bc6978353eb3266e09ca180374, tFOZYOM1LJ houston@ic.fbi.gov - 46dc3051c6e41e102badd0bbcae11348dd8dbd84, B5N&ncZ!A# david.pennypacker@ic.fbi.gov - c7eb4288e65b8c238509d72fdfb6fa8a998375b4, $VKhwgXxzk nsf_grip@ic.fbi.gov - fed6539fd185777af29d2351d46731f0109fb7a3, 65b@DTuRxm stephen.morris@ic.fbi.gov - 9890cc963feac6148dc6d95a6231f95132cbe324, JhvSWReA3z kevin.parker2@ic.fbi.gov - 28e59ebcfe8d5bb87539429a2f127f128ae4c667, s2ZN5UvuSZ justin.cook@ic.fbi.gov - f65215e9032241be781ffb5c6d4ad481354606b9, y2HHT!pkfv portland@ic.fbi.gov - 88e6bdba742905ea22ae84d33a16529811795f35, 60KEPF&uOQ john.brown@ic.fbi.gov - 91e82e63ed9193a0dfaae964c029bbca472d854d, jYtzWyiGH7 troy.murdock@ic.fbi.gov - 03fda83ac4754ae97c48e1a765ccaca19d9f0a0e, cbNb7rLjJs jay.darin@ic.fbi.gov - 25d4d29179c80b2f4c0d49fd539bb7d06883f65b, G%mtkgormA jaime.aguirre@ic.fbi.gov - 6f6313bae201b8c9dd9cf1574ef8e2f1099a5d7f, HNDfoUiCiW james.wynne@ic.fbi.gov - 8cddc9065f22f37f9385985a82a29aba03a9cfb5, yKKsCKDtm daniel.clegg@ic.fbi.gov - c580e2a16d9d21683aa2e41cb8366ad451bdfdb9, TcwDozV&Y9 eyad.abusway@ic.fbi.gov - 7ebd7f87c44e6be63f6658e8b1f334f67c066756, exK&zHh74M keenan.robinson@ic.fbi.gov - 53041e8c4362198cd4c551b1ca8a08ccb4cfbf1d, HE7fQBhPVr susan.brandon@ic.fbi.gov - ef6df817ae60e81251dd98b40965dcaeec9d8089, %B1UX77JL4 david.chaves@ic.fbi.gov - 82b2d6fbf39ebf484bb86e9524abca101a8245f3, QhQi6Zw3y4 sandra.garcia@ic.fbi.gov - f98696466ed5b4b5dab765a7b124662105e4012c, uQ8P%uXH@m
  8. [ESTUDO]

    Fala pessoal vim trazer um video recém feito que vai mostrar como são o que fazem e como funciona os BOTNETS famosos PCZUMBIS é um video bem simples que faz qualquer pessoa com qualquer niver de conhecimento vai entender. Caso tenha interesse de comprar BOTNETS só ver minha tabela: http://pastebin.com/6bH7RvxU
  9. [PEDIDO]

    ZombieState = object + 0x2588 // 8B 87 ? ? ? ? 89 B7 ObjectType = object + 0x1FC //8B 82 ? ? ? ? C1 E8 17 A8 01 ObjName = object + 0x394 //8B 8D ? ? ? ? 50 51 E9 ObjLabel = object + 0x208//8B B6 ? ? ? ? 85 F6 75 05 BE ? ? ? ? 51 50 56 68 ? ? ? ? E8 ? ? ? ? 80 3D ZombieBones = object + 0x40C//F3 0F 10 A6 ? ? ? ? F3 0F 59 E1 ZombieCoeff = object + 0x190//8D 83 ? ? ? ? 51 89 45 F8 Disconnected from game server = LocalPlayer + 0xCF034//80 B8 ? ? ? ? ? 74 34 B9 ? ? ? ? 8D 94 24 WeaponInfo PrimaryWeapon = LocalPlayer + 0x1984//89 9F ? ? ? ? 89 9F ? ? ? ? 89 9F ? ? ? ? 89 9F ? ? ? ? 89 9F ? ? ? ? 89 9F ? ? ? ? 89 9F ? ? ? ? 8B CD WeaponInfo SecondaryWeapon = LocalPlayer + 0x1988//89 9F ? ? ? ? 89 9F ? ? ? ? 89 9F ? ? ? ? 89 9F ? ? ? ? 89 9F ? ? ? ? 89 9F ? ? ? ? 8B CD CSkeleton = Player + 0x1968//8B 93 ? ? ? ? B8 ? ? ? ? 89 83 ? ? ? ? 89 82 Player Health = Player + 0x4F4//F3 0F 11 83 ? ? ? ? FF D0 8B F0 Player Height = Player + 0x1A48//F3 0F 10 8F ? ? ? ? F3 0F 10 97 ? ? ? ? F3 0F 11 44 24 BoneCoeff = Player + 0x1B84//8D 93 ? ? ? ? 52 8D 4C 24 1C HeightAboveGround = LocalPlayer + 0x1AAC//F3 0F 11 86 ? ? ? ? 38 9E JumpVelocity = LocalPlayer + 0x1AB0//F3 0F 10 80 ? ? ? ? 0F 2F 05 ? ? ? ? 77 0C m_Yaw = LocalPlayer + 0x1B0C//F3 0F 11 83 ? ? ? ? 0F 57 C0 F3 0F 11 83 ? ? ? ? F3 0F 11 83 m_Pitch = LocalPlayer + 0x1B10//F3 0F 11 83 ? ? ? ? F3 0F 11 83 ? ? ? ? D9 46 56 m_BackPackID = Player + 0x4E0//8B 83 ? ? ? ? 50 E8 ? ? ? ? 85 C0 m_Alive = Player + 0x4E4 m_iNameLength = Player + 0x454//83 EC 40 53 8B 5C 24 48 83 BB m_NameXOR = Player + 0x414//8D 83 ? ? ? ? 8D 4E 01 m_Stamina = LocalPlayer + 0x1A4C//F3 0F 10 86 ? ? ? ? F3 0F 10 15 ? ? ? ? F3 0F 10 0D bDead = Player + 0x1A48//83 B9 ? ? ? ? ? 0F 85 ? ? ? ? 8B 45 24 LocalPlayer = CGame + 0xCF03C//8B 85 ? ? ? ? 56 57 85 C0 74 17 LocalPlayerIdx = CGame + 0xCF044//83 BD ? ? ? ? ? 74 17 68 ? ? ? ? 68 ? ? ? ? 68 ? ? ? ? E8 ? ? ? ? 83 C4 0C A1 GetPlayer //cmp dword ptr [edi+esi*4+90h], 0 //83 BC B7 ? ? ? ? ? 75 10 ClientLogic = 0xFB18F0 // 83 3D ? ? ? ? ? F3 0F 7E 00 66 0F D6 44 24 GetUserName = 0x1DF630//56 8B F0 8B 86 ? ? ? ? 81 C6 DxRenderer = 0xFAB95C//A1 ? ? ? ? 68 02 04 ? 40 E8 Reversão e classes (não sei se esta atualizado por causa dos novo update terei que rever)
  10. [DOAÇÃO]

    Vamos lá Ganhador: @Sousz- Primeiramente o código dentro na theduel.exe.encrypted estava em HEX seguidos um pelo outro para converter HEX em números bastava usa a calculadora de HEX para DEC, (DEC = Números) Tinha alguns modos de como achar olhando aleatoriamente para achar algo diferente pesquisando com CTRL F ou Ctrl B e seguindo a lógica que era o mais fácil Vamos há lógica muito SIMPLES simplesmente você ia ter que abrir 2 OLLYDBG e abri a Theduel.exe normal e a theduel.exe.encrypted elas são iguais e a única diferença era os códigos adicionados, =D Como achar com Ctrl B digitando os códigos C0C8 você ira cair de cara no primeiro código HEX e em baixo os outros em sequencia e a lógica era a mesma a única diferença seria esse trecho com esses mesmos códigos Códigos que são: 06-A6-9D-FE-42 que convertidos em números seriam 6-166-157-254-66 Ficando assim no ZephyrMrsEditor Criando o mrs.encrypted e você renomeando para mrs_custom e colocando na pasta Decompiler escolhendo a opção descompilar (MRS Encriptado) você extrairia a pasta Eletroplus com o arquivo PASS.txt com o seguinte código que você precisava me mandar: 9783fc09d3524bd5-Eletroplus%13c63e293bdb4dbc9783fc09d3524bd5 é isso pessoal até mais ótimo natal a todos!
  11. [DOAÇÃO]

    DESAFIO CHALLENGER VALIDO ATÉ DIA: 23/12/2016 FOLLOW: https://twitter.com/Eletroplus Skype: louc000 Prêmio: R$500,00 BRL -O que você deve fazer? Abrir o arquivo Eletroplus.mrs -Como? O arquivo .mrs não pode ser aberto normalmente para abrir ele você precisa criar um mrs_custom com 5 códigos -Como consigo os 5 códigos? A melhor maneira para você conseguir achar os 5 códigos é no arquivo theduel.exe.encrypted com o programa Ollydbg: http://www.ollydbg.de/download.htm no programa você vai achar 5 fileiras de códigos HEX é você vai ter que converter para números com a calculadora no modo programador -Peguei os 5 códigos o que eu faço? Vai ter que usar o Zephyr encrypter/MRS GUi Tutorial: O zephyr encrypter serve para criar o decompiler com 5 Codigos. Abra o zephyr encrypter e digite o nome theduel.exe e tecle enter Agora digite mrs.exe e tecle enter Agora digite o primeiro código encrypted : Código de ( 1 a 7) Agora digite o segundo código encrypted : Código de ( 1 a 255) Agora digite o terceiro código encrypted : Código de ( 1 a 255) Agora digite o quarto código encrypted : Código de ( 1 a 255) Agora digite o quinto código encrypted : Código de ( 1 a 255) Renomeie o mrs.exe.encrypted para mrs_custom Coloque o arquivo mrs_custom na pasta Decompiler Abra o Pro Mrs GUi e seleciona o arquivo Eletroplus.mrs vá na Opção : Decompiler ( Encrypted MRS) Pronto abra o txt e e mande a senha para min o mais rápido e se você foi o primeiro ganhara 500 reais É isso pessoal OBS: não é fácil Download: https://www.sendspace.com/file/hyg282 Scan: https://www.virustotal.com/pt/file/5fbfbd9660ac9b8575b09fcbe3eaa4dc4bafb354ffefde44f372ae5e44ba16ed/analysis/1482343845/ A taxa de detecção é grande mais não a vírus prejudicial ! (baixe por conta é risco)
  12. [LEAKS]

    Aproveitem > follow: https://twitter.com/Eletroplus Site: https://publicdb.host/search.php
  13. [LEAKS]

    DB > Database > banco de dados > serve pra muitas coisas pegar infro fazer combos fazer passlist usar as contas nos sites hacked etc
  14. [LEAKS]

    Aproveitem Yelaw.net: http://pastebin.com/CHVcdPeP ziotic.com: http://pastebin.com/2vfkmUp2 Zoo-sextube.com: http://pastebin.com/9sacqqBJ ghostgen.de: https://hastebin.com/ohanivawew.rb AppleKiss.com: http://pastebin.com/1q49sKSw ccflorencia.org.co: http://pastebin.com/qNYSUTDJ h-boot.fr: http://pastebin.com/kk4DPzxq biclopsgames.com: http://pastebin.com/wPYSmk8p ufc.tv: https://zerobin.net/?f2fea08b4e6050cb#a4I3lEaexOm8xvl+3K8+y77AYPq4LbDJ+SCZWXA5rKM

Shadow Network

Seja Bem-Vindo ao nosso fórum, construído com o intuito de compartilhar idéias e conhecimentos ao alcance de qualquer pessoa que tenha vontade de aprender.

Atencao

Em caso de bugs/erros no forum, entre em contato com algum membro da equipe.